G与 G移动网络接入的安全性分析 - 至顶网2G 与 3G 移动网络接入的安全性分析摘要 依据 3GPP提出的网络接入安全技术规范,分别讨论了 2G与 3G网络中用户的接入安全机制,重点分析在 2G、3G网络共存情况下的漫游用户鉴权,最后对移动网络安全的进一步完善提出了建议1、GSM网络中的用户接入安全无线通信本身的特点是,既容易让合法用户接入,也容易被潜在的非法用户窃听,因此,安全问题总是同移动通信网络密切相关1.1 GSM网络用户鉴权在 GSM系统中,为了保证只有有权用户可以访问网络并可以选定加密模式对随后空口传输的信息加密,采用了 GSM用户鉴权,增强了用户信息在无线信道上传送的安全性由图 1 可以看出,鉴权可以分为对用户鉴权和VLR请求用户鉴权数据两个过程图 1 2G鉴权流程1.1.1 对用户鉴权当用户请求服务时,审核其是否有权访问网络a)MSC/VLR送鉴权请求给用户,鉴权请求中有一个随机数( RAND)b)用户用收到的 RAND在 SIM 卡上算出回答响应(SRES),放在鉴权响应中并送回 MSC/VLRc)MSC/VLR将收到的 SRES和 VLR中所存的做比较,若相同,则鉴权成功,可继续进行用户所请求的服务,否则,拒绝为该用户服务。
1.1.2 VLR请求用户的鉴权数据用户现访的 VLR 从 HLR 或用户先前访问的 VLR 取得鉴权数据——鉴权三元组,在下列两种情况下 VLR 要请求鉴权数据:a)用户在 VLR 中没有登记,当用户请求服务时, VLR 就向用户所属的 HLR ,或可能的话从用户先前访问的 VLR 中取得鉴权数据b)用户在 VLR 中有登记,但 VLR 中所存的该用户的鉴权三元组只剩下两组时, VLR 自动向 HLR 请求用户的鉴权数据1.2 GSM 用户加密过程加密是对空中接口所传的码流加密, 使得用户的通话和信令不被窃听 MSC 在启动加密模式时,将密钥 Kc 告知 BSS,这样 Kc 只在有线部分传送加密密钥的长度是 64 bitGSM 系统中无线链路信息加解密过程为: Kc 和当前帧号 Fn(22 bit)作为 A5 算法的输入,计算密钥流对消息进行逐位异或加密, 将密文从移动台传递到基站 基站接收到加密的信息, 用相同的密钥流逐位异或解密1.3 GSM 系统存在的安全隐患GSM 系统在一定程度上增强了用户在无线信道上传送的安全性, 然而随着技术的进步, 攻击者有了更先进的工具, GSM 在得到广泛使用的同时,它在安全方面存在的问题也凸显出来:a)认证是单向的,只有网络对用户的认证,而没有用户对网络的认证, 因此存在安全漏洞。
非法的设备(如基站)可以伪装成合法的网络成员,从而欺骗用户,窃取用户信息b)加密不是端到端的,只在无线信道部分加密(即在 MS 和 BTS 之间),在固定网中没有加密(采用明文传输),给攻击者提供了机会c)移动台和网络间的大多数信令信息是非常敏感的,需要得到完整性保护 而在 GSM 网络中,没有考虑数据完整性保护的问题, 如果数据在传输的过程中被篡改也难以发现d)随着计算机硬件技术进步,计算速度不断提高,解密技术也不断发展 GSM 中使用的加密密钥长度是 64 bit,采用现在的解密技术,可以在较短时间内被破解e)加密算法是不公开的,密码算法的安全性不能得到客观的评价, 在实际中,也受到了很多攻击f)加密算法是固定不变的,没有更多的密钥算法可供选择,缺乏算法协商和加密密钥协商的过程2、UMTS 网络接入安全机制针对 GSM 存在的安全问题, 3G 系统主要进行了如下改进:a)实现了双向认证不但提供基站对 MS 的认。